Sebanyak 121 kelemahan keamanan baru ditambal oleh Microsoft sebagai bagian dari pembaruan Patch Tuesday untuk bulan Agustus, yang juga mencakup perbaikan untuk kerentanan Alat Diagnostik Dukungan yang menurut perusahaan sedang dieksploitasi secara aktif di alam liar.

Dari 121 bug, 17 dinilai Kritis, 102 dinilai Penting, satu dinilai Sedang, dan satu dinilai Rendah dalam tingkat keparahan. Dua dari masalah telah terdaftar sebagai diketahui publik pada saat rilis.

Perlu dicatat bahwa 121 kelemahan keamanan adalah tambahan dari 25 kekurangan yang ditangani raksasa teknologi di browser Edge berbasis Chromium akhir bulan lalu dan minggu sebelumnya.

Daftar patch teratas adalah CVE-2022-34713 (skor CVSS: 7.8), kasus eksekusi kode jarak jauh yang memengaruhi Alat Diagnostik Dukungan Microsoft Windows (MSDT), menjadikannya cacat kedua dalam komponen yang sama setelah Follina (CVE-2022 -30190) untuk dijadikan senjata dalam serangan dunia nyata dalam waktu tiga bulan.

Keamanan cyber

Kerentanan ini juga dikatakan sebagai varian dari kelemahan yang dikenal publik sebagai DogWalk, yang awalnya diungkapkan oleh peneliti keamanan Imre Rad pada Januari 2020.

“Eksploitasi kerentanan mengharuskan pengguna membuka file yang dibuat khusus,” kata Microsoft dalam sebuah nasihat. “Dalam skenario serangan email, penyerang dapat mengeksploitasi kerentanan dengan mengirimkan file yang dibuat khusus kepada pengguna dan meyakinkan pengguna untuk membuka file tersebut.”

Atau, penyerang dapat meng-host situs web atau memanfaatkan situs yang sudah disusupi yang berisi file malware-laced yang dirancang untuk mengeksploitasi kerentanan, dan kemudian menipu target potensial untuk mengklik tautan di email atau pesan instan untuk membuka dokumen.

Related Post :   F5 Memperingatkan Kerentanan Eksekusi Kode Jarak Jauh BIG-IP Kritis Baru

“Ini bukan vektor yang tidak biasa dan dokumen serta tautan berbahaya masih digunakan oleh penyerang dengan efek yang luar biasa,” kata Kev Breen, direktur penelitian ancaman dunia maya di Immersive Labs. “Ini menggarisbawahi perlunya peningkatan keterampilan karyawan untuk waspada terhadap serangan semacam itu.”

CVE-2022-34713 adalah salah satu dari dua kelemahan eksekusi kode jarak jauh di MSDT yang ditutup oleh Redmond bulan ini, yang lainnya adalah CVE-2022-35743 (skor CVSS: 7.8). Peneliti keamanan Bill Demirkapi dan Matt Graeber telah dikreditkan dengan melaporkan kerentanan.

Microsoft juga menyelesaikan tiga kelemahan eskalasi hak istimewa di Exchange Server yang dapat disalahgunakan untuk membaca pesan email yang ditargetkan dan mengunduh lampiran (CVE-2022-21980, CVE-2022-24477, dan CVE-2022-24516) dan satu kerentanan pengungkapan informasi yang diketahui publik (CVE-2022-30134) di Exchange yang juga dapat menyebabkan dampak yang sama.

“Administrator harus mengaktifkan Extended Protection untuk sepenuhnya memulihkan kerentanan ini,” Greg Wiseman, manajer produk di Rapid7, berkomentar tentang CVE-2022-30134.

Pembaruan keamanan lebih lanjut memulihkan beberapa kelemahan eksekusi kode jarak jauh di Windows Point-to-Point Protocol (PPP), Windows Secure Socket Tunneling Protocol (SSTP), Azure RTOS GUIX Studio, Microsoft Office, dan Windows Hyper-V.

Keamanan cyber

Perbaikan Patch Tuesday juga penting untuk mengatasi lusinan kelemahan eskalasi hak istimewa: 31 di Azure Site Recovery, sebulan setelah Microsoft mengatasi 30 bug serupa dalam layanan kontinuitas bisnis, lima di Storage Spaces Direct, tiga di Kernel Windows, dan dua di Cetak modul Spooler.

Related Post :   Peretas Memilih Metode Serangan Baru Setelah Microsoft Memblokir Makro Secara Default

Tambalan Perangkat Lunak dari Vendor Lain

Selain Microsoft, pembaruan keamanan juga telah dirilis oleh vendor lain sejak awal bulan untuk memperbaiki beberapa kerentanan, termasuk —